Assiste News Dossiers Encyclopédie Comment Logithèque Alternathèque Crapthèque Outils Forum Boutique ? W TDF
Dernière mise à jour : Tue, 3 Apr 2018 10:15:57 +0100
Dossier : Encyclopédie |
---|
Encyclopédie |
Dossier : OGL - Outils Gratuits en ligne |
---|
Dossier : Outils en ligne Dossier : OGL - Outils Gratuits en Ligne Dossier : Filtres Web antiphishing antimalwares Dossier : Sécurité préventive et curative |
Se rendre sur Payload Security VxStream Sandbox![]() | Se rendre sur Payload Security VxStream Sandbox Egalement connu sous le nom de "Payload Security Hybrid Analysis", disponible à https://www.hybrid-analysis.com/. Fonctionne avec les sandbox VMWare ESX et VirtualBox sous Windows XP et suivants, jusqu'au dernier Windows 10. Soumettre un fichier, une URL de fichier, une URL. Les objets analysés peuvent être des Programmes exécutables (Windows XP, Vista, Windows 7/8, 10 (.exe, .scr, .pif, .dll, .com, .cpl, etc. ...)), des documents Office (.doc, .docx, .ppt, .pptx, .xls, .xlsx, .rtf) ou PDF, des APKs (iOS, Android), des exécutables Java (jar), des raccourcis Windows (.lnk), des fichiers d'aide Windows (.chm), des Javascript (.js), Shockwave Flash (.swf), Powershell (.ps1, .psd1, .psm1), MIME RFC 822 (*.eml) et des messages Outlook (fichiers *.msg). 100 MO max. | ![]() |
La VxStream Sandbox, accessible gratuitement en ligne depuis le service Payload Security (Hybrid Analysis) est une sandbox (un bac à sable) gratuite, en ligne, analysant un fichier et retournant l'inventaire de ce que tente de faire ce fichier, lorsqu'il est exécutable.
Le fichier à analyser doit être soumis (envoyé) à Payload Security. Si vous êtes derrière un serveur proxy de filtrage des virus, vous pouvez soumettre votre échantillon via SSL.
Le résultat de l'analyse peut être reçu par votre navigateur (mais il faut parfois attendre longtemps - 10 minutes d'analyse minimum, jusqu'à 30 minutes et plus selon la charge du service et le code à analyser), ou par email (il faut fournir votre adresse email dans le formulaire d'envoi à l'analyse).
L'objet à analyser peut être un fichier exécutable, mais pas une archive d'exécutables.
L'objet à analyser doit être un fichier Windows exécutable (peu importe son extension .exe ou n'importe quoi). Lorsqu'un fichier est envoyé à Payload Security, il est ouvert en appelant la fonction CreateProcess, donc peu importe le nom du fichier : si son contenu est exécutable, il sera exécuté, même s'il se cache derrière un nom quelconque, même s'il s'appelle recettedecuisine.txt. Payload Security installera l'exécutable dans un environnement virtuel Windows au choix (au 23 septembre 2015, plusieurs versions de Windows peuvent être virtuellement sollicitées pour analyser le comportement de l'objet dans chacun de ces systèmes hôte).
Remarque :
Le mode furtif du pare-feu Microsoft Windows est activé par défaut sur les ordinateurs qui exécutent Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2. Il n'y a pas de documentation officielle pour désactiver le mode furtif.